美西方国家寻求通过快速发展网络空间武器增强网络空间作战能力,利用网络空间技术优势为军事建设和作战行动赋能,塑造多域、多维的军事竞争优势。
2024年,全球数字化和智能化发展突飞猛进,现实社会与网络空间、数字世界的交织进一步加深,国际网络安全与地缘政治深度融合。人工智能作为网络空间的最大变量,深度赋能攻...
Apple iOS/iPadOS 内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS 指针认证绕过漏洞(CVE-2025-31201)。
以教育数字化为重要突破口,开辟教育发展新赛道和塑造发展新优势,全面支撑教育强国建设。
大量公民个人信息被泄露之后,被传到境外的社工库上,犯罪嫌疑人在社工库里检索了大量公民个人信息,比如住址、身份证号、就业信息、酒店住宿信息等。
此次GDPR的简化将以减轻中小企业的合规压力为主要目标。
攻击者可借助恶意页面或文件在当前进程上下文中执行任意代码,威胁用户终端安全。
立足共创共赢。
本文对AIGC技术现状、国内外相关政策、AIGC数字水印技术、国内企业技术情况进行梳理与分析,探讨了人工智能生成内容模型的数字水印技术在模型确权、生成内容标识以及训练数...
加强传统产业、优势产业、新兴产业、未来产业标准制定,加快制造业高端化、智能化、绿色化标准供给,健全工业和信息化强制性国家标准体系。
犯罪嫌疑人刘某为了获取私利,在他人的要求下对手机进行非法改装,利用AI换脸技术,帮助那些因各种原因被平台限制或封禁账号的网约车司机绕开平台的人脸验证机制,实现随意...
攻击者可利用该漏洞获取源码、SSH 密钥、数据库账号、用户数据等敏感信息,可能导致系统数据泄露等严重后果。
从罗马尼亚大选无效看俄伊信息战如何撕裂民主防线,北约如何构建动态信息韧性反制?
邹某某的手中掌握了大量的新生儿母亲姓名、电话、分娩时的医院,新生儿出生日期等信息。而这些信息都是他从一个月嫂服务机构的工作人员王某某手中购买的。
攻击者可绕过认证机制获取管理员权限,进而可能获取敏感信息、篡改数据或执行其他恶意操作。
概述了如何将事件响应建议和考虑纳入网络安全风险管理活动,以配合网络安全框架CSF 2.0。
梳理国内外代表性科学数据共享平台的相关经验和典型做法,初步勾勒科学数据安全管理的整体样貌,重点描述科学数据共享平台数据安全管理策略的细节,总结科学数据安全管理的...
报告分析了乌克兰在无人系统方面的创新部署,评估了人工智能在提升复杂环境中作战效能方面的作用。
报告阐述了动态脱敏在实时业务场景中的关键作用,为行业建立全方位的数据安全防护体系提供理论支撑。
美国NIST发布对抗性机器学习最终防御指南,包括预测性人工智能系统和生成式人工智能系统。
微信公众号